CVE 2min de Leitura - 17 de setembro de 2025

CVE-2024-40766: Falha crítica no SonicWall SonicOS volta a ser explorada em ataques de ransomware

CVE-2024-40766

This post is also available in: Português

A vulnerabilidade CVE-2024-40766, classificada como CVSS 9.8 (crítica), voltou aos holofotes após ser amplamente explorada em ataques de ransomware. O problema, identificado originalmente em 2024, envolve controle de acesso impróprio no SonicWall SonicOS, permitindo que invasores obtenham acesso não autorizado ao painel de gerenciamento dos firewalls SonicWall. Em condições específicas, o ataque pode inclusive provocar a falha completa do firewall, comprometendo a rede corporativa.

Entenda a CVE-2024-40766 e seu impacto

O SonicWall é um fornecedor global de soluções de firewall de próxima geração (NGFW), VPN e segurança de rede, presente em mais de 215 países e com forte atuação em empresas de todos os portes. Seus appliances são amplamente utilizados para proteger perímetros de rede e conexões remotas, justamente o tipo de infraestrutura que se torna alvo estratégico para cibercriminosos.

A CVE-2024-40766 é um caso clássico de Improper Access Control (CWE-284). Em resumo, o SonicOS — sistema operacional que equipa os firewalls da marca — apresentava falhas no mecanismo de autenticação do acesso de gerenciamento. Isso significa que um atacante remoto, sem credenciais válidas, poderia explorar a vulnerabilidade para acessar recursos restritos e, em determinados cenários, derrubar o firewall, interrompendo o tráfego e deixando toda a rede exposta.

Produtos e versões afetadas pela CVE-2024-40766

O problema atinge:

  • Firewalls SonicWall Gen 5 e Gen 6
  • Dispositivos Gen 7 executando SonicOS 7.0.1-5035 e versões anteriores

Esses modelos são amplamente implantados em ambientes corporativos, o que amplia a superfície de ataque.

Embora a falha tenha sido corrigida em atualizações posteriores, muitos dispositivos permanecem desatualizados, tornando-se alvos fáceis.

Risco ampliado com ataques de ransomware

O alerta mais recente veio de pesquisadores e agências de segurança, que identificaram grupos de ransomware, como o Akira, explorando a CVE-2024-40766 em campanhas ativas em 2025. Esse tipo de ataque normalmente se inicia com a invasão do firewall, permitindo a movimentação lateral na rede, roubo de dados e posterior criptografia em massa.

O cenário reforça uma realidade preocupante: vulnerabilidades conhecidas, mas não corrigidas, continuam entre os principais vetores de ataque.

Recomendações e mitigação

Para reduzir de forma efetiva o risco associado à CVE-2024-40766, a primeira ação indispensável é atualizar imediatamente o SonicOS para a versão mais recente disponibilizada pela SonicWall, que já contém a correção para a falha de controle de acesso. Em paralelo, é fundamental restringir o acesso ao painel de gerenciamento apenas a redes internas ou conexões VPN confiáveis, evitando qualquer exposição direta à internet.

A equipe de segurança deve monitorar continuamente os logs e eventos do firewall, buscando sinais de acessos não autorizados ou tentativas de autenticação suspeitas, o que possibilita uma resposta rápida a possíveis incidentes. Além disso, políticas de backup frequente e segmentação de rede tornam-se vitais para conter o impacto caso ocorra uma invasão ou criptografia de dados por ransomware.

Manter um programa consistente de gestão de vulnerabilidades e garantir que as atualizações de segurança sejam aplicadas assim que lançadas é a medida mais eficaz para impedir que vulnerabilidades antigas continuem a servir como porta de entrada para ataques cada vez mais sofisticados.

This post is also available in: Português